2014.06.05

사물인터넷 시대, 그 지옥에 대비하라...패치 불가능한 임베디드 보안

Paul Roberts | InfoWorld

지난 4월 마이크로소프트(Microsoft)가 윈도우 XP 지원 종료를 결정하면서 IT 부문 전체가 공포의 도가니에 빠져들었다.

그 이유는 분명하다. 마이크로소프트의 보안 업데이트 중단 결정에도 불구하고 전체 데스크톱 시스템의 약 30%가 여전히 XP에서 돌아가고 있다. 또한 최근 HP의 티핑포인트 사업부(TippingPoint Division)가 밝힌 인터넷 익스플로러 8의 주요 보안 결함으로, IE8을 사용하는 XP 시스템에 대한 원격 공격이 가능하게 되었다.

하지만 윈도우 XP는 점차 커지는 빙산의 일각에 불과하다. 정책 또는 설계상 패치 및 지원이 불가능한 소프트웨어와 하드웨어가 존재한다.

사실, 배치되었다가 그것을 배치하는 사람들의 생각과는 상관없이 고집스럽게 "계속 사용되는" 시스템과 기기가 IT 보안 악몽을 빠른 속도로 현실화하면서 소규모 상점에서부터 발전소까지 모든 것에 영향을 미치고 있다.

이런 패치 불가능 지옥은 저항하는 개발업체들부터, 변화를 싫어하거나 적대적인 고객에 이르기까지 많은 사람에게 문제가 되고 있다. 하지만 향후 10년 동안 커넥티드 엔드포인트(Connected Endpoint)의 수와 다양성이 급증할 것으로 예상되는 가운데, 오늘날의 '스마트' 기기와 임베디드(Embedded) 시스템이 우리의 발목을 잡지 않도록 신속한 조치가 필요한 상황이다.

눈앞의 지옥, 공유기 해킹
지원되지 않는 또는 지원이 부족한 기기 문제가 미국과 유럽 내 수백만 인터넷 사용자에 임박한 상태다. 일반적으로 가정에서 사용되는 인터넷 라우터(Router), 즉 공유기가 최근 발전된 사이버 범죄 집단의 공격 대상이 되고 있다.

최근의 보안 사건에서 제대로 관리되지 않는 기기의 취약점이 여실히 드러났다. 지난 3월, 보안 컨설팅 업체인 팀 킴루(Team Cymru)는 디링크(D-Link), 텐다(Tenda), 마이크로넷(Micronet), 티피링크(TP-Link) 등이 제조한 약 30만 개의 공유기를 해커들이 해킹했다고 경고한 바 있다.

해킹 공격 전인 2월에도 폴란드에서 온라인 뱅킹 고객들을 상대로 감행된 공격에 해킹된 인터넷 공유기가 동원됐다. 시스템의 인증 우회 취약점을 이용한 해당 바이러스의 이름은 '더 문(The Moon)'으로 링크시스(Linksys) E 시리즈에 확산됐다.

팀 킴루는 "게다가 각 제품들은 취약한 엔지니어링, 안전하지 못한 기본 설정, 데이터를 쉽게 변경할 수 없게 만들어놓은 영구적인 '백도어(Backdoor)' 계정의 사용, 기기 소유자의 지식 부족 등 임베디드 시스템의 보편적인 문제를 갖고 있다"고 밝혔다.

팀 킴루는 "임베디드 시스템이 기업 및 소비자 네트워크로 확산되면서 이런 기기들로 인한 취약점에 더 큰 주의가 필요하게 되었다"고 결론내렸다.

이런 기기에서의 보안은 일반적으로 비용 및 사용성보다 낮은 우선순위를 가지며, 전통적으로 제조업체와 소비자들이 간과하고 있다.

공격의 신호탄은 터졌다
이런 문제는 전통적인 IT를 넘어 더욱 심각해졌다. 임베디드 시스템을 일상의 거의 모든 부분으로 확산되고 있다.

보안 업체 IO액티브 랩스(IOActive Labs) CTO 시저 세루도는 "심지어 소비자와 기업에 하드웨어를 제공하는 대형 개발업체라 하더라도 기본적인 소프트웨어 관리에 주의를 기울이지 않는 경우가 종종 발생한다"고 말했다.

세루도는 "또한 이런 고객들은 종종 보안과 관련된 문제에 있어서 하드웨어와는 다른 태도를 보이거나 임베디드 시스템은 '잘 알려져 있지 않아 안전이 보장된다'는 잘못된 결론을 내리고 있다"고 주장했다.

그 반대의 경우가 사실이다. IO액티브는 자체 조사에서 안전하지 않거나 숨겨진 프로토콜(Protocol), 변경이 불가능한 크리덴셜(Credential)이 있는 백도어 관리 계정, 취약한 사용자 인증 기능이 일반적으로 사용되고 있음을 발견했다.

산업용 제어 시스템의 경우, 지원되지 않고 지원이 불가능한 임베디드 기기에 대한 고객의 신뢰는 재난을 기다리는 것과 같다.

최근의 한 예에서 세루도는 센시스 네트웍스(Sensys Networks)가 개발한 도로 차량 감지 기술을 조사했다. 이 기술은 워싱턴(Washington), 뉴욕(New York), 로스앤젤레스(Los Angeles), 샌프란시스코(San Francisco)를 포함해 미국 40개 도시에 배치됐다.

세루도는 센시스 제품에서 광범위한 설계 및 보안 결함을 발견했다. 특히, 도로 내 센서는 데이터 수집을 위해 사용되는 AP(Access Point)와의 통신에 보안 기능을 적용하지 않았다. 이를 통해 공격자는 센서를 가장해 교통 관리 시스템에 위조 데이터를 전송하거나 신호등 같은 주요 인프라를 통제할 수 있다.

IO액티브가 발견한 사항에 대해 센시스 네트웍스는 최근에 발표한 하드웨어는 주요 소프트웨어 취약점 가운데 일부를 해결했다고 밝혔다. 문제는 하드웨어 업데이트가 불가능하다는 점이다.

세루도는 "개발업체들이 사용하고 쉽고 유지보수 비용이 낮은 제품을 판매하려 한다"며, "문제는 시스템에 보안 문제가 있을 때, 업데이트할 수 있는 적절한 메커니즘이 없다는 점"이라고 말했다.

기기의 설계에서 보안이 빠져있으면 하드웨어 및 소프트웨어의 전면 교체 외에 향후에 보안을 확보할 수 있는 방법이 거의 없다.

산업용 제어 시스템, 설계부터 불안정
임베디드 기기와 기타 레거시(Legacy) 하드웨어로부터 발생하는 보안 문제로 인해 산업용 제어 시스템도 공격의 대상이 되고 있다.

예를 들어보자. 국토안보부(Department of Homeland Security)의 ICS-CERT(Industrial Control System CERT)는 최근에 SCADA 프로토콜을 조작한 '인터넷에 연결된 보호되지 않으며 기계 장비를 운용하는 제어 시스템'에 대한 사이버 공격에 대해 경고한 바 있다.



2014.06.05

사물인터넷 시대, 그 지옥에 대비하라...패치 불가능한 임베디드 보안

Paul Roberts | InfoWorld

지난 4월 마이크로소프트(Microsoft)가 윈도우 XP 지원 종료를 결정하면서 IT 부문 전체가 공포의 도가니에 빠져들었다.

그 이유는 분명하다. 마이크로소프트의 보안 업데이트 중단 결정에도 불구하고 전체 데스크톱 시스템의 약 30%가 여전히 XP에서 돌아가고 있다. 또한 최근 HP의 티핑포인트 사업부(TippingPoint Division)가 밝힌 인터넷 익스플로러 8의 주요 보안 결함으로, IE8을 사용하는 XP 시스템에 대한 원격 공격이 가능하게 되었다.

하지만 윈도우 XP는 점차 커지는 빙산의 일각에 불과하다. 정책 또는 설계상 패치 및 지원이 불가능한 소프트웨어와 하드웨어가 존재한다.

사실, 배치되었다가 그것을 배치하는 사람들의 생각과는 상관없이 고집스럽게 "계속 사용되는" 시스템과 기기가 IT 보안 악몽을 빠른 속도로 현실화하면서 소규모 상점에서부터 발전소까지 모든 것에 영향을 미치고 있다.

이런 패치 불가능 지옥은 저항하는 개발업체들부터, 변화를 싫어하거나 적대적인 고객에 이르기까지 많은 사람에게 문제가 되고 있다. 하지만 향후 10년 동안 커넥티드 엔드포인트(Connected Endpoint)의 수와 다양성이 급증할 것으로 예상되는 가운데, 오늘날의 '스마트' 기기와 임베디드(Embedded) 시스템이 우리의 발목을 잡지 않도록 신속한 조치가 필요한 상황이다.

눈앞의 지옥, 공유기 해킹
지원되지 않는 또는 지원이 부족한 기기 문제가 미국과 유럽 내 수백만 인터넷 사용자에 임박한 상태다. 일반적으로 가정에서 사용되는 인터넷 라우터(Router), 즉 공유기가 최근 발전된 사이버 범죄 집단의 공격 대상이 되고 있다.

최근의 보안 사건에서 제대로 관리되지 않는 기기의 취약점이 여실히 드러났다. 지난 3월, 보안 컨설팅 업체인 팀 킴루(Team Cymru)는 디링크(D-Link), 텐다(Tenda), 마이크로넷(Micronet), 티피링크(TP-Link) 등이 제조한 약 30만 개의 공유기를 해커들이 해킹했다고 경고한 바 있다.

해킹 공격 전인 2월에도 폴란드에서 온라인 뱅킹 고객들을 상대로 감행된 공격에 해킹된 인터넷 공유기가 동원됐다. 시스템의 인증 우회 취약점을 이용한 해당 바이러스의 이름은 '더 문(The Moon)'으로 링크시스(Linksys) E 시리즈에 확산됐다.

팀 킴루는 "게다가 각 제품들은 취약한 엔지니어링, 안전하지 못한 기본 설정, 데이터를 쉽게 변경할 수 없게 만들어놓은 영구적인 '백도어(Backdoor)' 계정의 사용, 기기 소유자의 지식 부족 등 임베디드 시스템의 보편적인 문제를 갖고 있다"고 밝혔다.

팀 킴루는 "임베디드 시스템이 기업 및 소비자 네트워크로 확산되면서 이런 기기들로 인한 취약점에 더 큰 주의가 필요하게 되었다"고 결론내렸다.

이런 기기에서의 보안은 일반적으로 비용 및 사용성보다 낮은 우선순위를 가지며, 전통적으로 제조업체와 소비자들이 간과하고 있다.

공격의 신호탄은 터졌다
이런 문제는 전통적인 IT를 넘어 더욱 심각해졌다. 임베디드 시스템을 일상의 거의 모든 부분으로 확산되고 있다.

보안 업체 IO액티브 랩스(IOActive Labs) CTO 시저 세루도는 "심지어 소비자와 기업에 하드웨어를 제공하는 대형 개발업체라 하더라도 기본적인 소프트웨어 관리에 주의를 기울이지 않는 경우가 종종 발생한다"고 말했다.

세루도는 "또한 이런 고객들은 종종 보안과 관련된 문제에 있어서 하드웨어와는 다른 태도를 보이거나 임베디드 시스템은 '잘 알려져 있지 않아 안전이 보장된다'는 잘못된 결론을 내리고 있다"고 주장했다.

그 반대의 경우가 사실이다. IO액티브는 자체 조사에서 안전하지 않거나 숨겨진 프로토콜(Protocol), 변경이 불가능한 크리덴셜(Credential)이 있는 백도어 관리 계정, 취약한 사용자 인증 기능이 일반적으로 사용되고 있음을 발견했다.

산업용 제어 시스템의 경우, 지원되지 않고 지원이 불가능한 임베디드 기기에 대한 고객의 신뢰는 재난을 기다리는 것과 같다.

최근의 한 예에서 세루도는 센시스 네트웍스(Sensys Networks)가 개발한 도로 차량 감지 기술을 조사했다. 이 기술은 워싱턴(Washington), 뉴욕(New York), 로스앤젤레스(Los Angeles), 샌프란시스코(San Francisco)를 포함해 미국 40개 도시에 배치됐다.

세루도는 센시스 제품에서 광범위한 설계 및 보안 결함을 발견했다. 특히, 도로 내 센서는 데이터 수집을 위해 사용되는 AP(Access Point)와의 통신에 보안 기능을 적용하지 않았다. 이를 통해 공격자는 센서를 가장해 교통 관리 시스템에 위조 데이터를 전송하거나 신호등 같은 주요 인프라를 통제할 수 있다.

IO액티브가 발견한 사항에 대해 센시스 네트웍스는 최근에 발표한 하드웨어는 주요 소프트웨어 취약점 가운데 일부를 해결했다고 밝혔다. 문제는 하드웨어 업데이트가 불가능하다는 점이다.

세루도는 "개발업체들이 사용하고 쉽고 유지보수 비용이 낮은 제품을 판매하려 한다"며, "문제는 시스템에 보안 문제가 있을 때, 업데이트할 수 있는 적절한 메커니즘이 없다는 점"이라고 말했다.

기기의 설계에서 보안이 빠져있으면 하드웨어 및 소프트웨어의 전면 교체 외에 향후에 보안을 확보할 수 있는 방법이 거의 없다.

산업용 제어 시스템, 설계부터 불안정
임베디드 기기와 기타 레거시(Legacy) 하드웨어로부터 발생하는 보안 문제로 인해 산업용 제어 시스템도 공격의 대상이 되고 있다.

예를 들어보자. 국토안보부(Department of Homeland Security)의 ICS-CERT(Industrial Control System CERT)는 최근에 SCADA 프로토콜을 조작한 '인터넷에 연결된 보호되지 않으며 기계 장비를 운용하는 제어 시스템'에 대한 사이버 공격에 대해 경고한 바 있다.



X